-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-4701 JPCERT/CC 2012-12-05 <<< JPCERT/CC WEEKLY REPORT 2012-12-05 >>> ―――――――――――――――――――――――――――――――――――――― ■11/25(日)〜12/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Wireshark に複数の脆弱性 【2】ownCloud に複数の脆弱性 【今週のひとくちメモ】Web サイト改ざん報告の増加 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr124701.html https://www.jpcert.or.jp/wr/2012/wr124701.xml ============================================================================ 【1】Wireshark に複数の脆弱性 情報源 JC3 Bulletin V-037: Wireshark Multiple Bugs Let Remote Users Deny Service http://energy.gov/cio/articles/v-037-wireshark-multiple-bugs-let-remote-users-deny-service 概要 Wireshark には、複数の脆弱性があります。結果として、遠隔の第三者が、サー ビス運用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となるバージョンは以下の通りです。 - Wireshark 1.6.12 より前のバージョン - Wireshark 1.8.4 より前のバージョン この問題は、Wireshark が提供する修正済みのバージョンに Wireshark を更新 することで解決します。詳細については、Wireshark が提供する情報を参照し て下さい。 関連文書 (英語) Wireshark Security Advisory http://www.wireshark.org/security/ 【2】ownCloud に複数の脆弱性 情報源 JC3 Bulletin V-033: ownCloud Cross-Site Scripting and File Upload Vulnerabilities http://energy.gov/cio/articles/v-033-owncloud-cross-site-scripting-and-file-upload-vulnerabilities 概要 ownCloud には、複数の脆弱性があります。結果として、遠隔の第三者が、 ownCloud サーバ上で任意のコードを実行したり、ユーザのブラウザ上で任意の スクリプトを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - ownCloud バージョン 4.5.2 より前のバージョン - ownCloud バージョン 4.0.9 より前のバージョン この問題は、ownCloud が提供する修正済みのバージョンに ownCloud を更新す ることで解決します。詳細については、ownCloud が提供する情報を参照して下 さい。 関連文書 (英語) ownCloud Documentation Centre Update and Upgrade http://owncloud.org/support/upgrade/ ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Web サイト改ざん報告の増加 JPCERT/CC で受領するインシデント報告のなかで Web サイトの改ざんに関する 報告が増加しています。 最近では、WordPress や Joomla などの CMS を利用して管理されている Webサ イトの改ざんが増加しています。これらの改ざんでは、不正な JavaScriptが挿 入されたり、外部 JavaScript ファイル (.js ファイル) が改ざんされたりす るなど、管理者が検知しにくいような改ざんが行われています。 これらの改ざんされたサイトの多くは、マルウエアの配布に使われ、ユーザが 閲覧するとマルウエアに感染する可能性があります。 Web サイトで使っている CMS やそのプラグインを最新に保ちましょう。また改 ざんに関する通知連絡を受けた際に、速やかに対応できる体制を整えて下さい。 参考文献 (日本語) JPCERT/CC インシデント対応状況 https://www.jpcert.or.jp/ir/status.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJQvpzMAAoJEDF9l6Rp7OBIdfcH/i2hnuWAqYxINwY5ghPdiKDI H18jf9aqqTzsEFvgU8kVUIOOlQQAwKy7tDWhqmT6Esdv/8NhHtsNkm0db5ACnESK LDu69kfDawg0KwIQ4trCCthdZez1KOQYaC5MtJrn7pa5xtMEZj2lkOHkqTLcItLK XEuoFfZmFL8GkPr8QcbEyyZu8gMFixROWWXwzyiaegSLIkgtux/FO/xGkdp9t7sj rih93a0kzv0YSM7sN4JQYEBCgpw2J1d2wBKwL1T4GZD8pctQo+WiNU3kqr8uysZX Zy1nhRIcz5tBXssYIuLAF9yPeVw0WYWGDE9i4H80Azq6/cqr79+Bz0WUmcwfY6M= =0Kkc -----END PGP SIGNATURE-----